CN108768664B - 密钥管理方法、装置、***、存储介质和计算机设备 - Google Patents

密钥管理方法、装置、***、存储介质和计算机设备 Download PDF

Info

Publication number
CN108768664B
CN108768664B CN201810574128.7A CN201810574128A CN108768664B CN 108768664 B CN108768664 B CN 108768664B CN 201810574128 A CN201810574128 A CN 201810574128A CN 108768664 B CN108768664 B CN 108768664B
Authority
CN
China
Prior art keywords
certificate
application
authentication
key
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810574128.7A
Other languages
English (en)
Other versions
CN108768664A (zh
Inventor
晏鹏
白广元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810574128.7A priority Critical patent/CN108768664B/zh
Publication of CN108768664A publication Critical patent/CN108768664A/zh
Priority to JP2020546477A priority patent/JP7297360B2/ja
Priority to PCT/CN2019/083875 priority patent/WO2019233204A1/zh
Priority to US16/926,317 priority patent/US11516020B2/en
Application granted granted Critical
Publication of CN108768664B publication Critical patent/CN108768664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种密钥管理方法、装置、***、存储介质和计算机设备,该密钥管理方法包括:在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和所述设备公钥发送至证书认证服务器;接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;将所述设备私钥和所述设备证书存储于所述安全区域。本申请提供的方案提高了密钥管理效率。

Description

密钥管理方法、装置、***、存储介质和计算机设备
技术领域
本发明涉及计算机技术领域,特别是涉及一种密钥管理方法、装置、***、存储介质和计算机设备。
背景技术
随着互联网技术的不断发展,越来越多的数据交互通过设备进行,由此用户对于设备验证安全性的要求越来越高。目前,通常需要设备厂商单独建立用于密钥管理的服务器,在设备出厂前,将设备公钥上传至该服务器存储。
然而,传统的这种密钥管理方式中,每个设备厂商都需要单独建立用于密钥管理的服务器,在需要数据交互时,需要使用设备公钥的交互方则需要从该服务器中请求设备公钥来使用,导致密钥管理复杂而低效。
发明内容
基于此,有必要针对目前密钥管理复杂而低效的问题,提供一种密钥管理方法、装置、***、存储介质和计算机设备。
一种密钥管理方法,包括:
在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;
将本地的设备参数和所述设备公钥发送至证书认证服务器;
接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
将所述设备私钥和所述设备证书存储于所述安全区域。
一种密钥管理装置,包括:
生成模块,用于在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;
发送模块,用于将本地的设备参数和所述设备公钥发送至证书认证服务器;
接收模块,用于接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
存储模块,用于将所述设备私钥和所述设备证书存储于所述安全区域。
一种密钥管理***,包括终端和证书认证服务器;其中,
所述终端用于在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和所述设备公钥发送至证书认证服务器;
所述证书认证服务器用于向所述终端反馈设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
所述终端还用于将所述设备私钥和所述设备证书存储于所述安全区域。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;
将本地的设备参数和所述设备公钥发送至证书认证服务器;
接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
将所述设备私钥和所述设备证书存储于所述安全区域。
一种计算机设备,包括存储器和处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;
将本地的设备参数和所述设备公钥发送至证书认证服务器;
接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
将所述设备私钥和所述设备证书存储于所述安全区域。
上述密钥管理方法、装置、***、存储介质和计算机设备,设备密钥的生成以及设备密钥中的私钥和设备证书的存储,都是在本地的安全区域中进行,保证了设备密钥和设备证书的安全性;其次,设备证书中的签名数据,是通过证书认证服务器的认证私钥对本地的设备参数和设备公钥签名生成的,增强了设备证书的有效性与可信度;而且,设备证书是直接存储在本地,避免了将设备公钥存储在异于本地的其他设备中导致密钥在管理和使用上的复杂操作和不便,使得密钥管理便捷且高效。
一种证书验证方法,包括:
接收应用证书验证请求;
获取对应于所述应用证书验证请求的证书链;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;
在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书和所述应用证书;
当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
一种证书验证装置,包括:
接收模块,用于接收应用证书验证请求;
获取模块,用于获取对应于所述应用证书验证请求的证书链;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;
验证模块,用于在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书和所述应用证书;
反馈模块,用于当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
接收应用证书验证请求;
获取对应于所述应用证书验证请求的证书链;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;
在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书和所述应用证书;
当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
一种计算机设备,包括存储器和处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
接收应用证书验证请求;
获取对应于所述应用证书验证请求的证书链;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;
在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书和所述应用证书;
当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
上述证书验证方法、装置、存储介质和计算机设备,在需要进行证书验证时,直接获取对应于应用证书验证请求的证书链;由于该证书链中的认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据,且设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书中的设备公钥用于解密应用证书中的签名数据,也就是说,设备证书及应用证书是基于认证证书逐级签发的,那么在存在与该证书链中的认证证书一致的认证证书时,也就是在确定认证证书可信时,即可根据证书链中的认证证书验证设备证书和应用证书,以在设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果,保证证书验证的有效性与高效性。
附图说明
图1为一个实施例中密钥管理方法的应用环境图;
图2为一个实施例中密钥管理方法的流程示意图;
图3为一个实施例中签发设备证书的时序图;
图4为一个实施例中签发应用证书的时序图;
图5为一个实施例中验证应用证书的时序图;
图6为一个实施例中密钥管理的原理架构图;
图7为一个实施例中证书验证方法的流程示意图;
图8为一个实施例中密钥管理装置的模块结构图;
图9为另一个实施例中密钥管理装置的模块结构图;
图10为一个实施例中证书验证装置的模块结构图;
图11为另一个实施例中证书验证装置的模块结构图;
图12为一个实施例中计算机设备的内部结构图;
图13为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中密钥管理方法的应用环境图。参照图1,该密钥管理方法应用于密钥管理***。该密钥管理***包括终端110和服务器120。其中,服务器120至少包括证书认证服务器121,还可包括应用服务器122和/或设备密钥管理服务器123。终端110和服务器120通过网络连接。终端110用于执行该密钥管理方法。终端110具体可以是台式终端或移动终端,移动终端具体可以是手机、平板电脑或者笔记本电脑等中的至少一种。证书认证服务器121具体可以是CA(Certificate Authority数字证书认证机构)服务器。应用服务器122具体可以是运行于终端110上的应用所对应的服务器,比如微信服务器等。设备密钥管理服务器123具体可以是TAM(Trusted ATTK Management受信任ATTK管理)服务器。
终端110可在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥,再将本地的设备参数和设备公钥发送至证书认证服务器121。证书认证服务器121在接收到设备参数和设备公钥后,即可通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成前签名数据,得到终端110的设备证书,将该设备证书反馈给终端110。终端110继而将设备私钥和设备证书存储于该安全区域。
终端110还可在获取到通过运行于本地的应用所触发的应用密钥生成指令时,在本地的安全区域生成该应用的应用密钥;应用密钥包括应用公钥和应用私钥。继续在该安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成该应用的应用证书,将应用私钥和应用证书对应存储于安全区域,并存储该应用的证书链:认证证书、设备证书和应用证书。这样,终端110即可在接收到通过该应用所触发的生物认证授权请求时,生成与该应用对应的应用证书验证请求,将该应用的证书链与应用证书验证请求,对应发送至该应用所对应的应用服务器122,由应用服务器122进行证书验证,或者由应用服务器122将证书链转发至证书认证服务器121或者设备密钥管理服务器123后,由证书认证服务器121或者设备密钥管理服务器123进行证书验证。
在一个实施例中,证书验证方法也可以应用于图1所示的应用环境中。其中,服务器120用于执行该证书验证方法。服务器120接收终端110发送的应用证书验证请求,获取对应于应用证书验证请求的证书链。由于该证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据。那么服务器120即可在服务器120上存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书;当设备证书和应用证书均验证通过时,才向终端110反馈表示验证通过的验证结果。
图2为一个实施例中密钥管理方法的流程示意图。本实施例主要以该密钥管理方法应用于图1中的终端110来举例说明。参照图2,该方法具体包括如下步骤:
S202,在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥。
其中,安全区域是终端中独立于操作***的可信执行环境。安全区域具体可以是TEE(Trusted Execution Environment)。可以理解,安全区域是用于保证在安全区域内部存储或处理的数据是独立于该安全区域以外环境的,是一个受信环境。通俗地理解,如果非对称密钥是在安全区域中生成的,那么除了密钥所有者,其他所有人(终端厂商或者应用服务器等)均无法得到非对称密钥中的私钥。当然,该安全区域也可以是终端内部可保证数据安全的其他可信区域,本发明实施例对此不作限定。
设备密钥是用于验证终端合法性与保障数据传输安全性的数据。设备密钥也可称为终端根密钥。在本发明实施例中,终端的设备密钥是非对称密钥,包括设备公钥和设备私钥。由设备公钥加密的数据,可由设备私钥进行解密;由设备私钥加密的数据,可由设备公钥进行解密。设备密钥具体可以是基于RSA-2048的非对称密钥,当然,该设备密钥也可以是其他非对称密钥,本发明实施例对此不作限定。
可以理解,数据传输双方在进行数据传输时,传输方需要通过密钥对传输的数据进行加密,以使得只有相应密钥的接收方才能对该加密数据进行解密,以获取传输方所传输的数据。那么,在本发明实施例中,数据传输方在与终端进行数据传输时,数据传输方通过终端的设备公钥对传输的数据进行加密,由于终端的设备私钥正常情况下只有终端自己拥有,那么只有终端可通过设备私钥对该加密数据进行解密,获取到数据传输方所传输的数据。
在一个实施例中,设备密钥具体可以为ATTK(Attestation Key,终端验证密钥),该ATTK用于验证终端的合法性。一台终端有且仅有一个ATTK。当然,该设备密钥也可以是其他密钥,本发明实施例对此不作限定。
可以理解,终端厂商在生产终端时,即为终端配置安全区域。只有在为终端配置的安全区域通过验收后,该终端才允许出厂销售。具体地,在终端出厂前且该终端上的安全区域通过验收后,可向安全区域中写入密钥生成代码,由该密钥生成代码在安全区域中生成包括设备公钥和设备私钥的设备密钥。
在一个具体的实施例中,终端的安全区域中可运行有安全应用。安全应用的逻辑行为和存储行为均为安全行为。终端可通过运行于安全区域中安全应用生成包括设备公钥和设备私钥的设备密钥。安全应用具体可以是TA(Trusted Application)应用。
当然,也可以采用其他方式在终端的安全区域中生成设备密钥,本发明实施例中对设备密钥的生成方式不作限定。
S204,将本地的设备参数和设备公钥发送至证书认证服务器。
其中,设备参数是反映终端身份的数据。设备参数具体可以是终端标识,用于唯一标识一个终端。比如终端序列号等。证书认证服务器是用于认证数字证书的权威服务器。数字证书用于证明证书中列出的用户(设备或应用等)合法拥有证书中列出的公开密钥(设备公钥或应用公钥等)。证书认证服务器具体可以是CA服务器,即是数字证书认证机构的服务器。
具体地,终端可读取本地的设备参数,也就是本终端的设备参数,并生成设备证书签发请求;然后将读取的设备参数、生成的设备公钥与该设备证书签发请求对应发送至证书认证服务器。
S206,接收证书认证服务器反馈的设备证书;设备证书的签名数据,通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成。
其中,设备证书是经证书认证服务器签名下发的、且包括设备公钥拥有者信息及设备公钥的文件。设备公钥拥有者信息即设备参数。设备证书上可以包括设备公钥拥有者信息及设备公钥的明文,也就是未进行签名处理的原始数据;也可以包括设备公钥拥有者信息以及设备公钥的密文,也就是对设备公钥拥有者信息及设备公钥签名得到的数据。签名数据是通过签名者的私钥对某一数据进行签名后得到的数据。
在一个实施例中,设备证书包括设备参数、设备公钥以及通过认证私钥对设备参数和设备公钥签名生成的密文。这里,设备证书的签名数据可以仅是该密文;也可以是设备参数、设备私钥和密文的组合。
在本发明实施例中,设备证书符合X.509证书标准。本发明后续涉及的认证证书以及应用证书均符合X.509证书标准。当然,认证证书、设备证书以及应用证书也可以符合其他证书标准,本发明实施例对此不作限定。
具体地,证书认证服务器在接收到终端发送的设备参数和设备公钥后,按照与终端约定的签名算法,计算得到设备参数和设备公钥的摘要信息,再通过自己的认证私钥对计算得到的摘要信息进行加密,得到签名数据。
由于可在数学上保证:只要改动数据中任何一位,重新计算出的该数据的摘要信息就会与原先的摘要信息不相符。故本发明实施例中,采用提取摘要信息,对摘要信息进行加密签名的方式,就可以既保证了数据的不可更改性,又避免了对大量数据进行加解密带来的耗时。当然,也可以采用其他方式对设备参数和设备公钥进行签名,本发明实施例中对此不作限定。
可以通俗地理解为,即使是非对称加密***也不能保证公钥的分发是可靠的。为了防范公钥分发过程中的中间人攻击,需要一个可信的“始祖”公证人,这就是证书认证服务器(CA服务器)存在的意义。在本发明的实施例中,公钥所在的证书是通过证书认证服务器签发的,或者基于证书认证服务器签发的,在源头上保证了公钥所在的证书的可靠性。
S208,将设备私钥和设备证书存储于安全区域。
具体地,终端可在终端出厂前,将设备私钥和设备证书存储于终端的安全区域中的安全存储区域。安全存储区域比如RPMB(Replay Protected Memory Block,继电保护存储区域)。
在一个实施例中,由于一个设备有且仅有一个设备密钥。那么设备密钥与设备证书可以对应存储,也可分别独立存储。设备私钥和设备证书可以同时存储;也可以分开存储,即在生成设备私钥后即存储设备私钥,在接收到设备证书后即存储设备证书。
可以理解,上述S202至S208的步骤,均在设备生成线内部安全可信环境上完成。在本发明实施例中,不再需要在终端出厂前,将终端的设备公钥由终端厂商通过安全信道发送至设备密钥管理服务器,以这种方式来保证上传数据不会被篡改。而是通过证书认证服务器来签发设备证书,由证书认证服务器来确保设备证书的安全性与可信赖性,由于大量设备可以共用一份认证证书,减少了设备密钥的管理维护成本。
在一个实施例中,终端还可获取包括认证私钥所对应认证公钥的认证证书;将认证证书和设备证书作为终端的证书链;将证书链存储于安全区域。也就是说,对于终端的每一个证书,终端均会在安全区域存储该证书的证书链。
上述密钥管理方法,设备密钥的生成以及设备密钥中的私钥和设备证书的存储,都是在本地的安全区域中进行,保证了设备密钥和设备证书的安全性;其次,设备证书中的签名数据,是通过证书认证服务器的认证私钥对本地的设备参数和设备公钥签名生成的,增强了设备证书的有效性与可信度;而且,设备证书是直接存储在本地,避免了将设备公钥存储在异于本地的其他设备中导致密钥在管理和使用上的复杂操作和不便,使得密钥管理便捷且高效。
图3示出了一个实施例中签发设备证书的时序图。参考图3,终端在未出厂前,通过运行于安全区域(TEE)中的安全应用(TA)生成包括设备公钥和设备私钥的设备密钥(ATTK),TEE独立于终端的操作***。终端将生成的设备私钥存储在TEE的安全存储区域,并向证书认证服务器(CA服务器)发送设备证书签发请求,在该设备证书签发请求中携带终端的设备参数和生成的设备公钥。CA服务器在接收到设备证书签发请求后,通过自身的认证私钥(CA根证书的私钥)对终端的设备参数和设备公钥进行签名生成设备证书,再将生成的设备证书反馈给终端。终端再将设备证书存储至TEE的安全存储区域。
在一个实施例中,密钥管理方法还包括:当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在安全区域生成应用的应用密钥;应用密钥包括应用公钥和应用私钥;在安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书;将应用私钥和应用证书对应存储于安全区域。
其中,应用密钥生成指令是用于指示生成应用密钥的计算机程序。应用密钥是用于验证应用合法性与保障数据传输安全性的数据。在本发明实施例中,应用密钥是非对称密钥,包括应用公钥和应用私钥。由应用公钥加密的数据,可由应用私钥进行解密;由应用私钥加密的数据,可由应用公钥进行解密。应用密钥具体可以是基于RSA-2048的非对称密钥,当然,该应用密钥也可以是其他非对称密钥,本发明实施例对此不作限定。
在一个实施例中,应用密钥具体可以为ASK(App Secure Key,应用验证密钥),该ASK用于验证应用的合法性。一个应用有且仅有一个ASK。当然,该应用密钥也可以是其他密钥,本发明实施例对此不作限定。
可以理解,终端上可运行有一个或多个应用,每个应用拥有自己的应用公钥和应用私钥。终端上的应用在与外部设备进行数据交互时,对端通过该应用的应用公钥对传输的数据进行加密,由于该应用的应用私钥正常情况下只有该应用自己拥有,那么只有该应用可通过应用私钥对该加密数据进行解密,获取到对端所传输的数据。
具体地,终端在安装应用或者首次运行应用时,可获取通过该应用所触发的应用密钥生成指令,或者通过该应用的安装代码所触发的应用密钥生成指令。终端即在本地的安全区域中生成该应用的应用密钥,并继续在该安全区域中,通过本终端的设备私钥对该应用的应用参数和应用公钥进行签名,生成该应用的应用证书;再将应用私钥和应用证书对应存储于安全区域。
在一个实施例中,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书,包括:获取应用的应用参数和应用公钥的摘要信息;通过设备私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成应用的应用证书。
其中,摘要信息是唯一对应该摘要信息所属数据的固定长度的值。它由一个不可逆的字符串变换算法对该摘要信息所属数据进行运算而产生。
具体地,终端可采用不可逆的字符串变换算法,将该应用的应用参数和应用公钥作为一个文本信息,生成该文本信息的摘要信息。该不可逆的字符串变换算法可以为哈希算法,也可以为其他算法,本发明实施例对此不作限定。当然,也可以采用其他方式生成该应用的应用参数和应用公钥的摘要信息,本发明实施例对此不作限定。
进一步地,终端再通过设备私钥加密摘要信息得到签名数据,生成该应用的应用证书。应用证书上可以包括应用公钥拥有者信息以及应用公钥的明文,也就是未进行签名处理的原始数据;也可以包括应用公钥拥有者信息以及应用公钥的密文,也就是对应用公钥拥有者信息以及应用公钥签名得到的数据。其中,应用公钥拥有者信息即应用参数。
可以理解,如果数据在传输中发生了改变,则接收者通过对收到数据计算得到的新摘要信息与原摘要信息不相符,这样接收者就可知道数据发生了改变。因此,在本实施例中,对摘要信息进行加密,在通过摘要加密也能保证传输数据的完整性与安全性的情况下,不再对完整的传输数据进行加密,避免了数据量大时加密和解密过程带来的耗时,既保证了数据安全,提供了数据处理效率,又便利了后续的数据处理过程。
在一个实施例中,该密钥管理方法还包括:获取包括认证私钥所对应认证公钥的认证证书;将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于安全区域。
其中,认证证书是证书认证服务器所持有的数字证书。由于证书认证服务器是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥合法性检验的责任。那么,认证证书通常被认为具有权威性可信赖。在本发明实施例中,证书认证服务器具体可以是CA服务器,认证证书具体可以是CA根证书。
通常情况下,一个证书认证服务器持有一个CA根证书,证书认证服务器根据其所持有的CA根证书的私钥来对待签名的数据进行签名操作。当然,一个证书认证服务器也可持有多个CA根证书,本发明实施例对此不作限定。
具体地,证书认证服务器在为终端签发设备证书后,可将其所持有的认证证书下发至该终端。这样终端在通过设备私钥签发应用证书后,可将应用证书,签发该应用证书的设备私钥所对应设备公钥所在的设备证书,以及签发该设备证书的认证私钥所对应认证公钥所在的认证证书组成该应用的证书链,将该证书链存储在终端的安全区域。
可以理解,由于设备证书是通过证书认证服务器签发的,应用证书又是根据设备证书签发的,那么应用证书即是基于证书认证服务器签发的,也就是说应用证书的证书链是基于证书认证服务器建立的信任链,增强了证书链中的各证书的可信度。
本实施例中,对于每个证书建立了该证书的证书链,这样在后续验证证书的合法性时,在验证请求中携带该证书的证书链,即可逐级完成证书合法性的验证;不需要事先将设备公钥传输到专门管理密钥的服务器,再请求该服务器进行证书合法性的验证。
上述实施例中,应用密钥的生成以及应用密钥中的私钥和应用证书的存储,都是在本地的安全区域中进行,保证了应用密钥和应用证书的安全性;其次,应用证书中的签名数据,是通过设备私钥签名生成的,设备私钥所对应的设备公钥所在的设备证书又是通过证书认证服务器签发的,增强了应用证书的有效性与可信度。
图4示出了一个实施例中签发应用证书的时序图。参考图4,终端上可运行应用,应用在安装或运行后,可触发应用密钥生成指令,终端通过运行于TEE的TA生成包括应用公钥和应用私钥的应用密钥(ASK)。终端再通过TA从安全存储区域中获取设备私钥,通过获取的设备私钥对该应用的应用参数和应用公钥进行签名生成应用证书;再将应用私钥和应用证书对应存储至TEE的安全存储区域。终端还可将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于TEE的安全区域。
在一个实施例中,该密钥管理方法还包括:在接收到通过应用所触发的生物认证授权请求时,生成与应用对应的应用证书验证请求;将应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器;当应用服务器存储有认证证书时,接收应用服务器根据应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;当验证结果表示验证通过时,授予应用进行生物认证的权限。
其中,生物认证授权请求用于请求授予进行生物认证的权限。生物认证是计算机设备利用自然人所固有的生物特征来进行身份鉴定的技术。生物认证比如指纹认证、面部识别认证以及虹膜识别认证等。应用证书验证请求用于请求对应用证书进行合法性验证。
可以理解,应用请求终端授予其进行生物认证的权限,即是请求获取终端中存储的用户所固有的生物特征的数据,如指纹数据或者面部数据等。由于这些数据是用户所特有的生物隐私。为了保护用户生物隐私,则需要在应用具有合法请求权限时才能授予。也就是说,只有在应用的应用证书校验通过后,才可以授予该应用进行生物认证的权限。
举例说明,用户在终端的微信上开通指纹支付时,即通过微信触发了生物认证授权请求。这时,终端上的微信则需要将微信的证书链发送到微信服务器,由微信服务器验证证书链中证书的合法性,或者,由微信服务器转发至其他服务器验证证书链中证书的合法性。只有在合法性验证通过后,终端才能授予微信进行指纹识别支付的权限。
具体地,终端在接收到通过应用所触发的生物认证授权请求时,即生成与应用对应的应用证书验证请求;将该应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器。
应用服务器在接收到应用证书验证请求时,即获取该应用证书验证请求携带的证书链,并在本地查询是否存储有与该证书链中的认证证书一致的证书链。当应用服务器上存储有与该证书链中的认证证书一致的认证证书时,即判定该证书链中的认证证书是合法的。
应用服务器然后根据该认证证书上的认证公钥解密设备证书上的签名数据得到第一摘要信息,并根据与终端约定的摘要信息提取方式提取设备证书上设备参数和设备公钥的第二摘要信息,比较第一摘要信息和第二摘要信息。当两者不一致时,则判定设备证书不合法,向终端反馈表示验证失败的验证结果。
当第一摘要信息和第二摘要信息一致时,应用服务器则继续根据该设备证书上的设备公钥解密应用证书上的签名数据得到第三摘要信息,并根据与终端约定的摘要信息提取方式提取应用证书上应用参数和应用公钥的第四摘要信息,比较第三摘要信息和第四摘要信息。当两者不一致时,则判定设备证书不合法,向终端反馈表示验证失败的验证结果。当第三摘要信息和第四摘要信息一致时,则判定应用证书合法,向终端反馈表示验证通过的验证结果。这样,终端只有在接收到的验证结果表示验证通过时,才授予应用进行生物认证的权限。
可以理解,应用服务器上存储的认证证书,可以是事先通过安全通道从各证书认证服务器上获取的各证书认证服务器所持有的认证证书。当可以找到与证书链中的认证证书一致的认证证书时,才可判定该认证证书有效,也就是证书链的源头有效,从而根据该认证证书逐级校验。其中,安全通道是可以保证数据传输安全性的数据传输通道,是受信任通道,具体可以是基于HTTPS协议建立的数据传输通道。
在一个实施例中,应用服务器还可事先获取吊销认证证书列表。这样应用服务器在进行证书链认证时,先查看证书链中的认证证书是否存在于该吊销认证证书列表。若证书链中的认证证书存在于该吊销认证证书列表中,则说明认证证书已失效,不必再进行后续的证书验证。若证书链中的认证证书不存在于该吊销认证证书列表中,才继续进行后续的证书验证。其中,吊销认证证书列表用于公示失效的认证证书。
在一个实施例中,该密钥管理方法还包括:当应用服务器未存储有认证证书时,接收应用服务器所反馈的、通过安全信道从证书认证服务器获取到的验证结果;验证结果由证书认证服务器在通过安全信道接收到应用服务器上传的证书链后,根据证书认证服务器上存储的认证证书对证书链验证得到。
具体地,当应用服务器上未存储有与该证书链中的认证证书一致的认证证书时,即将该证书链通过安全通道传输至证书认证服务器或者密钥管理服务器,由证书认证服务器或者密钥管理服务器来验证证书链中各证书的合法性。可以理解,证书认证服务器或者密钥管理服务器验证证书链中各证书的合法性的过程,与应用服务器验证证书链中各证书的合法性的过程类似,在此不再赘述。
在本实施例中,通过证书认证服务器来进行证书合法性校验,增强了校验结果的可信度;而且,在校验时,根据证书链来进行校验,证书链中即包括了设备公钥,不再需要事先进行上传。
可以理解,通常情况下,应用服务器仅在安全级别较低的场景下进行证书合法性校验。在安全级别较高的场景下,即使应用服务器上存储有与该证书链中的认证证书一致的认证证书。应用服务器也应当将该证书链通过安全通道传输至证书认证服务器或者密钥管理服务器,由证书认证服务器或者密钥管理服务器来验证证书链中各证书的合法性。安全级别较低的场景比如涉及账号开通的场景,安全级别较高的场景比如涉及资源转移(支付)的场景等。
在一个实施例中,终端在接收到通过应用所触发的生物认证授权请求时,确定请求生物认证授权的事件所对应的安全级别,并在生成的应用证书验证请求中携带该安全级别。这样,应用服务器在接收到应用证书验证请求后,根据应用证书验证请求中携带的安全级别判定由本地进行证书合法性验证,还是由证书认证服务器或者密钥管理服务器进行证书合法性验证。其中,应用服务器事先配置了可处理的安全级别,在应用证书验证请求中携带的安全级别为应用服务器可处理的安全级别时,应用服务器判定由本地进行证书合法性验证,否则判定由证书认证服务器或者密钥管理服务器进行证书合法性验证。
在一个实施例中,应用服务器在判定由证书认证服务器或者密钥管理服务器进行证书合法性验证后,可将应用证书验证请求转发至证书链中认证证书所对应的证书认证服务器;可也转发至其他证书认证服务器,此时,转发至的证书认证服务器应当事先通过安全通道获取了证书链中认证证书的真实版本。
上述实施例中,在安全级别较低的场景下,由应用服务器来进行证书合法性校验,一方面可以在一定程度上保证校验结果的可信度,另一方面还可避免多次传递数据带来的风险和耗时。
图5示出了一个实施例中验证应用证书的时序图。参考图5,终端上可运行应用,应用在运行后,可触发生物认证授权请求。终端在检测到该生物认证授权请求时,通过运于TEE的TA从安全存储区域中获取该应用的证书链,并生成应用证书验证请求,将获取的证书链与应用证书验证请求,对应发送至该应用所对应的应用服务器。应用服务器在接收到应用证书验证请求后,在本地查询是否存储有与该证书链中的认证证书一致的认证证书。若存在,则依次校验认证证书、设备证书和应用证书,并反馈校验结果;若不存在,则通过安全通道将证书链发送至证书认证服务器(CA)或者密钥管理服务器(TAM),由CA或TAM依次校验认证证书、设备证书和应用证书,并反馈校验结果。
图6示出了一个实施例中密钥管理的原理架构图。参考图6,终端上可存储有认证证书(CA ROOT)、认证证书签发的设备证书(ATTK)、设备证书签发的应用证书(ASK)以及应用证书签发的业务证书(AK Authentication Key),形成以认证证书(CA ROOT)为源头的证书链;证书认证服务器(CA)或者密钥管理服务器(TAM)上存储有认证证书(CA ROOT)。这样,在后续验证证书合法性时,终端即待验证证书的证书链伴随验证请求上传,即可逐级验证证书合法性。其中,应用证书所对应的应用私钥用于签名生成业务证书的签名数据,应用证书的应用公钥用于解密业务证书的签名数据。业务密钥具体可以是AK(AuthenticationKey),该AK用于验证业务的合法性。
图7为一个实施例中证书验证方法的流程示意图。本实施例主要以该证书验证方法应用于图1中的服务器120来举例说明。参照图7,该证书验证方法具体包括如下步骤:
S702,接收应用证书验证请求。
在一个实施例中,服务器为应用服务器。具体地,终端在接收到通过应用所触发的生物认证授权请求时,即生成与应用对应的应用证书验证请求;将该应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器。这样,应用服务器便接收到应用证书验证请求。
在一个实施例中,服务器为证书认证服务器或者密钥管理服务器。具体地,应用服务器在未在应用服务器上查找到与证书链中的认证证书一致的认证证书时,通过安全通道将应用证书验证请求转发至证书认证服务器或者密钥管理服务器;或者,应用服务器在判定应用证书验证请求中携带的安全级别高于应用服务器所能处理的安全级别时,通过安全通道将应用证书验证请求转发至证书认证服务器或者密钥管理服务器;这样,证书认证服务器或者密钥管理服务器便接收到应用证书验证请求。
S704,获取对应于应用证书验证请求的证书链;证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据。
可以理解,终端在出厂后,是在终端的安全区域中逐级签发下一级证书的,确保信任链基于认证证书。每个证书的证书链,不仅包括其证书本身,还包括自源头起签发得到该证书的各证书。比如,设备证书的证书链包括认证证书和设备证书,应用证书的证书链包括认证证书、设备证书和应用证书,业务证书的证书链包括认证证书、设备证书、应用证书和业务证书,等。
S706,在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书。
具体地,当服务器上存储有与该证书链中的认证证书一致的认证证书时,即判定该证书链中的认证证书是合法的。服务器然后根据该认证证书上的认证公钥解密设备证书上的签名数据得到第一摘要信息,并根据与终端约定的摘要信息提取方式提取设备证书上设备参数和设备公钥的第二摘要信息,比较第一摘要信息和第二摘要信息。当两者不一致时,则判定设备证书不合法,向终端反馈表示验证失败的验证结果。当第一摘要信息和第二摘要信息一致时,服务器则继续根据该设备证书上的设备公钥解密应用证书上的签名数据得到第三摘要信息,并根据与终端约定的摘要信息提取方式提取应用证书上应用参数和应用公钥的第四摘要信息,比较第三摘要信息和第四摘要信息。当两者不一致时,则判定设备证书不合法,向终端反馈表示验证失败的验证结果。当第三摘要信息和第四摘要信息一致时,则判定应用证书合法,向终端反馈表示验证通过的验证结果。
可以理解,当服务器为应用服务器,应用服务器事先通过安全通道从证书认证服务器处获取了各证书认证服务器的认证证书。
S708,当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
可以理解,只有证书链中的各证书均验证通过时,才能授予应用进行生物认证的权限。而只要证书链中有一个证书的合法性未验证通过,都不能授予应用进行生物认证的权限。
上述证书验证方法,在需要进行证书验证时,直接获取对应于应用证书验证请求的证书链;由于该证书链中的认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据,且设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书中的设备公钥用于解密应用证书中的签名数据,也就是说,设备证书及应用证书是基于认证证书逐级签发的,那么在存在与该证书链中的认证证书一致的认证证书时,也就是在确定认证证书可信时,即可根据证书链中的认证证书验证设备证书和应用证书,以在设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果,保证证书验证的有效性与高效性。
在一个实施例中,S706包括:在吊销认证证书列表中查询证书链中的认证证书;当证书链中的认证证书不存在于吊销认证证书列表中时,在本地查询与证书链中的认证证书一致的认证证书;当查询到与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书;当设备证书验证通过时,根据设备证书的设备公钥验证应用证书。
在一个实施例中,该证书验证方法还包括:接收设备参数和设备公钥;获取设备参数和设备公钥的摘要信息;通过认证私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成设备证书并反馈。
可以理解,这里证书验证方法实施例中服务器所执行的步骤,在前述的密钥管理方法实施例中已有说明,在此不再赘述。
本发明实施例中的密钥管理方法和证书验证方法,均可应用于生物认证标准中。生物认证标准比如腾讯公司研发的SOTER标准。将本发明实施例中的方法应用于SOTER标准后,让终端无需事先在产线上逐个上传设备ATTK至TAM,同样可以被SOTER标准支持,进一步方便接入SOTER的OEM(Original Equipment Manufacturer代工生产)厂商。
应该理解的是,虽然上述各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图8所示,在一个实施例中,提供了一种密钥管理装置800。参照图8,该密钥管理装置800包括:生成模块801、发送模块802、接收模块803和存储模块804。
生成模块801,用于在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥。
发送模块802,用于将本地的设备参数和设备公钥发送至证书认证服务器。
接收模块803,用于接收证书认证服务器反馈的设备证书;设备证书的签名数据,通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成。
存储模块804,用于将设备私钥和设备证书存储于安全区域。
在一个实施例中,生成模块801还用于当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在安全区域生成应用的应用密钥;应用密钥包括应用公钥和应用私钥;在安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书。存储模块804还用于将应用私钥和应用证书对应存储于安全区域。
在一个实施例中,生成模块801还用于获取应用的应用参数和应用公钥的摘要信息;通过设备私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成应用的应用证书。
在一个实施例中,存储模块804还用于获取包括认证私钥所对应认证公钥的认证证书;将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于安全区域。
如图9所示,在一个实施例中,密钥管理装置800还包括:授权模块805,用于在接收到通过应用所触发的生物认证授权请求时,生成与应用对应的应用证书验证请求;将应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器;当应用服务器存储有认证证书时,接收应用服务器根据应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;当验证结果表示验证通过时,授予应用进行生物认证的权限。
在一个实施例中,授权模块805还用于当应用服务器未存储有认证证书时,接收应用服务器所反馈的、通过安全信道从证书认证服务器获取到的验证结果;验证结果由证书认证服务器在通过安全信道接收到应用服务器上传的证书链后,根据证书认证服务器上存储的认证证书对证书链验证得到。
如图10所示,在一个实施例中,提供了一种证书验证装置1000。参照图10,该证书验证装置1000包括:接收模块1001、获取模块1002、验证模块1003和反馈模块1004。
接收模块1001,用于接收应用证书验证请求。
获取模块1002,用于获取对应于应用证书验证请求的证书链;证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据。
验证模块1003,用于在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书。
反馈模块1004,用于当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
在一个实施例中,验证模块1003还用于在吊销认证证书列表中查询证书链中的认证证书;当证书链中的认证证书不存在于吊销认证证书列表中时,在本地查询与证书链中的认证证书一致的认证证书;当查询到与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书;当设备证书验证通过时,根据设备证书的设备公钥验证应用证书。
如图11所示,在一个实施例中,证书验证装置1000还包括:签发模块1005,用于接收设备参数和设备公钥;获取设备参数和设备公钥的摘要信息;通过认证私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成设备证书并反馈。
图12示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110。如图12所示,该计算机设备包括通过***总线连接的处理器、存储器、网络接口、输入设备和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作***,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现密钥管理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行密钥管理方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏等,输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,也可以是外接的键盘、触控板或鼠标等。本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图13示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器120。如图13所示,该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作***,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现密钥管理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行密钥管理方法。本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的密钥管理装置与证书验证装置均可以实现为一种计算机程序的形式,计算机程序可在如图12或13所示的计算机设备上运行,计算机设备的非易失性存储介质可存储组成该密钥管理装置或证书验证装置的各个程序模块,比如,图8所示的生成模块801、发送模块802、接收模块803和存储模块804等。各个程序模块组成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的密钥管理方法或证书验证方法中的步骤。
例如,图12所示的计算机设备可以通过如图8所示的密钥管理装置800中的生成模块801在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥。通过发送模块802将本地的设备参数和设备公钥发送至证书认证服务器。通过接收模块803接收证书认证服务器反馈的设备证书;设备证书的签名数据,通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成。通过存储模块804将设备私钥和设备证书存储于安全区域。
例如,图13所示的计算机设备可以通过如图10所示的证书验证装置1000中的接收模块1001接收应用证书验证请求。通过获取模块1002获取对应于应用证书验证请求的证书链;证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据。通过验证模块1003在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书。通过反馈模块1004当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
在一个实施例中,提供了一种密钥管理***,包括终端和证书认证服务器。其中,终端用于在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和设备公钥发送至证书认证服务器。证书认证服务器用于向终端反馈设备证书;反馈的设备证书的签名数据,通过证书认证服务器根据证书认证服务器的认证私钥对设备参数和设备公钥签名生成。终端还用于将设备私钥和设备证书存储于安全区域。
在一个实施例中,密钥管理***还包括应用服务器。终端还用于生成运行于本地的应用的证书链;在接收到通过应用所触发的生物认证授权请求时,生成与应用对应的应用证书验证请求;将应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器。
应用服务器用于在存储有证书链中的认证证书时,根据存储的认证证书对接收到的证书链进行验证后向终端反馈验证结果;在未存储有证书链中的认证证书时,通过安全通道将证书链传递至证书认证服务器,并从证书认证服务器获取证书认证服务器对证书链验证得到的验证结果反馈至终端。
其中,证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据。
在一个实施例中,密钥管理***还包括密钥管理服务器。应用服务器还用于在未存储有证书链中的认证证书时,通过安全通道将证书链传递至证书密钥管理服务器,并从密钥管理服务器获取密钥管理服务器对证书链验证得到的验证结果反馈至终端。
在一个实施例中,终端还用于当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在安全区域生成应用的应用密钥;应用密钥包括应用公钥和应用私钥;在安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书;将应用私钥和应用证书对应存储于安全区域。
在一个实施例中,终端还用于获取应用的应用参数和应用公钥的摘要信息;通过设备私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成应用的应用证书。
在一个实施例中,终端还用于获取包括认证私钥所对应认证公钥的认证证书;将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于安全区域。
在一个实施例中,应用服务器或密钥管理服务器或证书认证服务器还用于在吊销认证证书列表中查询证书链中的认证证书;当证书链中的认证证书不存在于吊销认证证书列表中时,在本地查询与证书链中的认证证书一致的认证证书;当查询到与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书;当设备证书验证通过时,根据设备证书的设备公钥验证应用证书。
在一个实施例中,证书认证服务器还用于接收设备参数和设备公钥;获取设备参数和设备公钥的摘要信息;通过认证私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成设备证书并反馈。
在一个实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时,使得处理器执行以下步骤:在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和设备公钥发送至证书认证服务器;接收证书认证服务器反馈的设备证书;设备证书的签名数据,通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成;将设备私钥和设备证书存储于安全区域。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在安全区域生成应用的应用密钥;应用密钥包括应用公钥和应用私钥;在安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书;将应用私钥和应用证书对应存储于安全区域。
在一个实施例中,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书,包括:获取应用的应用参数和应用公钥的摘要信息;通过设备私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成应用的应用证书。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:获取包括认证私钥所对应认证公钥的认证证书;将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于安全区域。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:在接收到通过应用所触发的生物认证授权请求时,生成与应用对应的应用证书验证请求;将应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器;当应用服务器存储有认证证书时,接收应用服务器根据应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;当验证结果表示验证通过时,授予应用进行生物认证的权限。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:当应用服务器未存储有认证证书时,接收应用服务器所反馈的、通过安全信道从证书认证服务器获取到的验证结果;验证结果由证书认证服务器在通过安全信道接收到应用服务器上传的证书链后,根据证书认证服务器上存储的认证证书对证书链验证得到。
在一个实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时,使得处理器执行以下步骤:接收应用证书验证请求;获取对应于应用证书验证请求的证书链;证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据;在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书;当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
在一个实施例中,在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书中的认证公钥验证设备证书和应用证书,包括:在吊销认证证书列表中查询证书链中的认证证书;当证书链中的认证证书不存在于吊销认证证书列表中时,在本地查询与证书链中的认证证书一致的认证证书;当查询到与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书;当设备证书验证通过时,根据设备证书的设备公钥验证应用证书。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:接收设备参数和设备公钥;获取设备参数和设备公钥的摘要信息;通过认证私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成设备证书并反馈。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中储存有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:在本地的安全区域,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和设备公钥发送至证书认证服务器;接收证书认证服务器反馈的设备证书;设备证书的签名数据,通过证书认证服务器的认证私钥对设备参数和设备公钥签名生成;将设备私钥和设备证书存储于安全区域。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在安全区域生成应用的应用密钥;应用密钥包括应用公钥和应用私钥;在安全区域,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书;将应用私钥和应用证书对应存储于安全区域。
在一个实施例中,通过设备私钥对应用的应用参数和应用公钥进行签名,生成应用的应用证书,包括:获取应用的应用参数和应用公钥的摘要信息;通过设备私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成应用的应用证书。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:获取包括认证私钥所对应认证公钥的认证证书;将认证证书、设备证书和应用证书作为应用的证书链;将证书链存储于安全区域。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:在接收到通过应用所触发的生物认证授权请求时,生成与应用对应的应用证书验证请求;将应用的证书链与应用证书验证请求,对应发送至应用所对应的应用服务器;当应用服务器存储有认证证书时,接收应用服务器根据应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;当验证结果表示验证通过时,授予应用进行生物认证的权限。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:当应用服务器未存储有认证证书时,接收应用服务器所反馈的、通过安全信道从证书认证服务器获取到的验证结果;验证结果由证书认证服务器在通过安全信道接收到应用服务器上传的证书链后,根据证书认证服务器上存储的认证证书对证书链验证得到。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中储存有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:接收应用证书验证请求;获取对应于应用证书验证请求的证书链;证书链包括认证证书、设备证书和应用证书;认证证书所对应的认证私钥用于签名生成设备证书的签名数据,认证证书的认证公钥用于解密设备证书的签名数据;设备证书所对应的设备私钥用于签名生成应用证书的签名数据,设备证书的设备公钥用于解密应用证书的签名数据;在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书和应用证书;当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
在一个实施例中,在本地存在与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书中的认证公钥验证设备证书和应用证书,包括:在吊销认证证书列表中查询证书链中的认证证书;当证书链中的认证证书不存在于吊销认证证书列表中时,在本地查询与证书链中的认证证书一致的认证证书;当查询到与证书链中的认证证书一致的认证证书时,根据证书链中的认证证书的认证公钥验证设备证书;当设备证书验证通过时,根据设备证书的设备公钥验证应用证书。
在一个实施例中,该计算机程序还使得处理器执行以下步骤:接收设备参数和设备公钥;获取设备参数和设备公钥的摘要信息;通过认证私钥加密摘要信息得到签名数据;根据加密得到的签名数据生成设备证书并反馈。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (28)

1.一种密钥管理方法,应用于生物认证标准中,包括:
在终端出厂前,通过运行在所述终端的本地的安全区域中的安全应用,生成包括设备公钥和设备私钥的设备密钥;所述安全区域是终端中独立于操作***的可信执行环境;
将本地的设备参数和所述设备公钥发送至证书认证服务器;所述证书认证服务器是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥合法性检验的责任;
接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
将所述设备私钥和所述设备证书存储于所述安全区域中的安全存储区域。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在所述安全区域生成所述应用的应用密钥;所述应用密钥包括应用公钥和应用私钥;
在所述安全区域,通过所述设备私钥对所述应用的应用参数和所述应用公钥进行签名,生成所述应用的应用证书;
将所述应用私钥和所述应用证书对应存储于所述安全区域。
3.根据权利要求2所述的方法,其特征在于,所述通过所述设备私钥对所述应用的应用参数和所述应用公钥进行签名,生成所述应用的应用证书,包括:
获取所述应用的应用参数和所述应用公钥的摘要信息;
通过所述设备私钥加密所述摘要信息得到签名数据;
根据加密得到的所述签名数据生成所述应用的应用证书。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取包括所述认证私钥所对应认证公钥的认证证书;
将所述认证证书、所述设备证书和所述应用证书作为所述应用的证书链;
将所述证书链存储于所述安全区域。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在接收到通过所述应用所触发的生物认证授权请求时,生成与所述应用对应的应用证书验证请求;
将所述应用的证书链与所述应用证书验证请求,对应发送至所述应用所对应的应用服务器;
当所述应用服务器存储有所述认证证书时,接收所述应用服务器根据所述应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;
当所述验证结果表示验证通过时,授予所述应用进行生物认证的权限。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述应用服务器未存储有所述认证证书时,接收所述应用服务器所反馈的、通过安全信道从所述证书认证服务器获取到的验证结果;所述验证结果由所述证书认证服务器在通过所述安全信道接收到所述应用服务器上传的所述证书链后,根据所述证书认证服务器上存储的认证证书对所述证书链验证得到。
7.一种证书验证方法,包括:
接收终端发送的应用证书验证请求;
获取所述终端发送的对应于所述应用证书验证请求的证书链;所述证书链在所述终端出厂前,预先存储于所述终端的本地的安全区域中;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;所述设备私钥和设备公钥,是在所述终端出厂前,通过运行在所述终端的本地的安全区域中的安全应用生成;所述设备证书和所述设备私钥,是在所述终端出厂前存储在所述终端的本地的安全区域中;
在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书中的认证公钥验证所述设备证书和所述应用证书;
当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
8.根据权利要求7所述的方法,其特征在于,所述在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书中的认证公钥验证所述设备证书和所述应用证书,包括:
在吊销认证证书列表中查询所述证书链中的认证证书;
当所述证书链中的认证证书不存在于所述吊销认证证书列表中时,在本地查询与所述证书链中的认证证书一致的认证证书;
当查询到与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书;
当设备证书验证通过时,根据所述设备证书的设备公钥验证所述应用证书。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收设备参数和设备公钥;
获取所述设备参数和所述设备公钥的摘要信息;
通过认证私钥加密所述摘要信息得到签名数据;
根据加密得到的所述签名数据生成设备证书并反馈。
10.一种密钥管理装置,应用于生物认证标准中,包括:
生成模块,用于在终端出厂前,通过运行在所述终端的本地的安全区域中的安全应用,生成包括设备公钥和设备私钥的设备密钥;所述安全区域是终端中独立于操作***的可信执行环境;
发送模块,用于将本地的设备参数和所述设备公钥发送至证书认证服务器;所述证书认证服务器是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥合法性检验的责任;
接收模块,用于接收所述证书认证服务器反馈的设备证书;所述设备证书的签名数据,通过所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
存储模块,用于将所述设备私钥和所述设备证书存储于所述安全区域中的安全存储区域。
11.根据权利要求10所述的装置,其特征在于,所述生成模块还用于当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在所述安全区域生成所述应用的应用密钥;所述应用密钥包括应用公钥和应用私钥;在所述安全区域,通过所述设备私钥对所述应用的应用参数和所述应用公钥进行签名,生成所述应用的应用证书;所述存储模块还用于将所述应用私钥和所述应用证书对应存储于所述安全区域。
12.根据权利要求11所述的装置,其特征在于,所述生成模块还用于获取所述应用的应用参数和所述应用公钥的摘要信息;通过所述设备私钥加密所述摘要信息得到签名数据;根据加密得到的所述签名数据生成所述应用的应用证书。
13.根据权利要求11所述的装置,其特征在于,所述存储模块还用于获取包括所述认证私钥所对应认证公钥的认证证书;将所述认证证书、所述设备证书和所述应用证书作为所述应用的证书链;将所述证书链存储于所述安全区域。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
授权模块,用于在接收到通过所述应用所触发的生物认证授权请求时,生成与所述应用对应的应用证书验证请求;将所述应用的证书链与所述应用证书验证请求,对应发送至所述应用所对应的应用服务器;当所述应用服务器存储有所述认证证书时,接收所述应用服务器根据所述应用服务器上存储的认证证书对接收到的证书链进行验证后反馈的验证结果;当所述验证结果表示验证通过时,授予所述应用进行生物认证的权限。
15.根据权利要求14所述的装置,其特征在于,所述授权模块还用于当所述应用服务器未存储有所述认证证书时,接收所述应用服务器所反馈的、通过安全信道从所述证书认证服务器获取到的验证结果;所述验证结果由所述证书认证服务器在通过所述安全信道接收到所述应用服务器上传的所述证书链后,根据所述证书认证服务器上存储的认证证书对所述证书链验证得到。
16.一种证书验证装置,包括:
接收模块,用于接收终端发送的应用证书验证请求;
获取模块,用于获取所述终端发送的对应于所述应用证书验证请求的证书链;所述证书链在所述终端出厂前,预先存储于所述终端的本地的安全区域中;所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据;所述设备私钥和设备公钥,是在所述终端出厂前,通过运行在所述终端的本地的安全区域中的安全应用生成;所述设备证书和所述设备私钥,是在所述终端出厂前存储在所述终端的本地的安全区域中;
验证模块,用于在本地存在与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书和所述应用证书;
反馈模块,用于当设备证书和应用证书均验证通过时,反馈表示验证通过的验证结果。
17.根据权利要求16所述的装置,其特征在于,所述验证模块还用于在吊销认证证书列表中查询所述证书链中的认证证书;当所述证书链中的认证证书不存在于所述吊销认证证书列表中时,在本地查询与所述证书链中的认证证书一致的认证证书;当查询到与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书;当设备证书验证通过时,根据所述设备证书的设备公钥验证所述应用证书。
18.根据权利要求16所述的装置,其特征在于,所述装置还包括:
签发模块,用于接收设备参数和设备公钥;获取所述设备参数和所述设备公钥的摘要信息;通过认证私钥加密所述摘要信息得到签名数据;根据加密得到的所述签名数据生成设备证书并反馈。
19.一种密钥管理***,应用于生物认证标准中,包括终端和证书认证服务器;其中,
所述终端用于在终端出厂前,通过运行在所述终端的本地的安全区域中的安全应用,生成包括设备公钥和设备私钥的设备密钥;将本地的设备参数和所述设备公钥发送至证书认证服务器;所述证书认证服务器是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥合法性检验的责任;所述安全区域是终端中独立于操作***的可信执行环境;
所述证书认证服务器用于向所述终端反馈设备证书;反馈的所述设备证书的签名数据,通过所述证书认证服务器根据所述证书认证服务器的认证私钥对所述设备参数和所述设备公钥签名生成;
所述终端还用于将所述设备私钥和所述设备证书存储于所述安全区域中的安全存储区域。
20.根据权利要求19所述的***,其特征在于,还包括应用服务器;所述终端还用于生成运行于本地的应用的证书链;在接收到通过所述应用所触发的生物认证授权请求时,生成与所述应用对应的应用证书验证请求;将所述应用的证书链与所述应用证书验证请求,对应发送至所述应用所对应的应用服务器;
所述应用服务器用于在存储有所述证书链中的认证证书时,根据存储的认证证书对接收到的证书链进行验证后向所述终端反馈验证结果;在未存储有所述证书链中的认证证书时,通过安全通道将所述证书链传递至所述证书认证服务器,并从所述证书认证服务器获取所述证书认证服务器对所述证书链验证得到的验证结果反馈至所述终端;
其中,所述证书链包括认证证书、设备证书和应用证书;所述认证证书所对应的认证私钥用于签名生成所述设备证书的签名数据,所述认证证书的认证公钥用于解密所述设备证书的签名数据;所述设备证书所对应的设备私钥用于签名生成所述应用证书的签名数据,所述设备证书的设备公钥用于解密所述应用证书的签名数据。
21.根据权利要求19所述的***,其特征在于,所述***还包括密钥管理服务器;
所述应用服务器还用于在未存储有证书链中的认证证书时,通过安全通道将证书链传递至密钥管理服务器,并从所述密钥管理服务器获取所述密钥管理服务器对证书链验证得到的验证结果反馈至所述终端。
22.根据权利要求19所述的***,其特征在于,所述终端还用于当获取到通过运行于本地的应用所触发的应用密钥生成指令时,在所述安全区域生成所述应用的应用密钥;所述应用密钥包括应用公钥和应用私钥;在所述安全区域,通过所述设备私钥对所述应用的应用参数和所述应用公钥进行签名,生成所述应用的应用证书;将所述应用私钥和所述应用证书对应存储于所述安全区域。
23.根据权利要求22所述的***,其特征在于,所述终端还用于获取所述应用的应用参数和所述应用公钥的摘要信息;通过所述设备私钥加密所述摘要信息得到签名数据;根据加密得到的所述签名数据生成所述应用的应用证书。
24.根据权利要求22所述的***,其特征在于,所述终端还用于获取包括所述认证私钥所对应认证公钥的认证证书;将所述认证证书、所述设备证书和所述应用证书作为所述应用的证书链;将所述证书链存储于所述安全区域。
25.根据权利要求22所述的***,其特征在于,所述应用服务器或所述密钥管理服务器或所述证书认证服务器还用于在吊销认证证书列表中查询所述证书链中的认证证书;当所述证书链中的认证证书不存在于所述吊销认证证书列表中时,在本地查询与所述证书链中的认证证书一致的认证证书;当查询到与所述证书链中的认证证书一致的认证证书时,根据所述证书链中的认证证书的认证公钥验证所述设备证书;当设备证书验证通过时,根据所述设备证书的设备公钥验证所述应用证书。
26.根据权利要求22所述的***,其特征在于,所述证书认证服务器还用于接收设备参数和设备公钥;获取所述设备参数和所述设备公钥的摘要信息;通过认证私钥加密所述摘要信息得到签名数据;根据加密得到的所述签名数据生成设备证书并反馈。
27.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至9中任一项所述的方法的步骤。
28.一种计算机设备,包括存储器和处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至9中任一项所述的方法的步骤。
CN201810574128.7A 2018-06-06 2018-06-06 密钥管理方法、装置、***、存储介质和计算机设备 Active CN108768664B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810574128.7A CN108768664B (zh) 2018-06-06 2018-06-06 密钥管理方法、装置、***、存储介质和计算机设备
JP2020546477A JP7297360B2 (ja) 2018-06-06 2019-04-23 キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
PCT/CN2019/083875 WO2019233204A1 (zh) 2018-06-06 2019-04-23 密钥管理方法、装置、***、存储介质和计算机设备
US16/926,317 US11516020B2 (en) 2018-06-06 2020-07-10 Key management method, apparatus, and system, storage medium, and computer device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810574128.7A CN108768664B (zh) 2018-06-06 2018-06-06 密钥管理方法、装置、***、存储介质和计算机设备

Publications (2)

Publication Number Publication Date
CN108768664A CN108768664A (zh) 2018-11-06
CN108768664B true CN108768664B (zh) 2020-11-03

Family

ID=63999191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810574128.7A Active CN108768664B (zh) 2018-06-06 2018-06-06 密钥管理方法、装置、***、存储介质和计算机设备

Country Status (4)

Country Link
US (1) US11516020B2 (zh)
JP (1) JP7297360B2 (zh)
CN (1) CN108768664B (zh)
WO (1) WO2019233204A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、***、存储介质和计算机设备
CN109508562B (zh) * 2018-11-30 2022-03-25 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
CN110348204B (zh) * 2019-06-17 2023-05-16 海光信息技术股份有限公司 一种代码保护***、认证方法、装置、芯片及电子设备
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、***、介质及电子设备
CN111193748B (zh) * 2020-01-06 2021-12-03 惠州市德赛西威汽车电子股份有限公司 一种交互式密钥安全认证方法及***
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
CN113472720B (zh) * 2020-03-31 2024-02-06 山东云海安全认证服务有限公司 数字证书密钥处理方法、装置、终端设备及存储介质
SG10202003630VA (en) * 2020-04-21 2021-09-29 Grabtaxi Holdings Pte Ltd Authentication and validation procedure for improved security in communications systems
IL274165B2 (en) * 2020-04-23 2023-08-01 Google Llc An application for maintaining privacy and detecting device errors
CN111414638B (zh) * 2020-04-23 2023-03-24 飞天诚信科技股份有限公司 一种区分密钥生成方式的实现方法及装置
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
US11595218B2 (en) * 2020-06-23 2023-02-28 Arm Limited Authorization delegation
CN111770199B (zh) * 2020-08-31 2020-12-08 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN111814132B (zh) * 2020-09-14 2021-08-03 浙江地芯引力科技有限公司 安全认证方法及装置、安全认证芯片、存储介质
CN114362951B (zh) * 2020-10-13 2024-05-17 花瓣云科技有限公司 用于更新证书的方法和装置
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
EP4002756B1 (en) * 2020-11-24 2022-11-02 Axis AB Systems and methods of managing a certificate associated with a component located at a remote location
CN113034096B (zh) * 2021-02-03 2022-09-06 浙江富安莱科技有限公司 一种智能研发与生产信息***
CN112836238B (zh) * 2021-02-18 2023-10-27 支付宝(杭州)信息技术有限公司 基于隐私保护的验证方法、装置、设备及***
CN113055182B (zh) * 2021-03-15 2022-11-08 中国工商银行股份有限公司 认证方法及***、终端、服务器、计算机***和介质
CN115460083B (zh) * 2021-06-09 2024-04-19 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN114257382B (zh) * 2022-01-30 2024-06-11 支付宝(杭州)信息技术有限公司 密钥管理和业务处理方法、装置及***
CN114499891B (zh) * 2022-03-21 2024-05-31 宁夏凯信特信息科技有限公司 一种签名服务器***以及签名验证方法
CN114785514B (zh) * 2022-03-23 2023-11-14 国网上海能源互联网研究院有限公司 一种用于工业物联化终端应用许可授权的方法及***
CN115001749B (zh) * 2022-05-05 2024-02-09 中科创达软件股份有限公司 设备授权方法、装置、设备及介质
CN115276963B (zh) * 2022-06-13 2024-06-14 云南电网有限责任公司 一种基于智能密钥的电网安全管理方法、***及介质
CN115379450A (zh) * 2022-07-25 2022-11-22 中国第一汽车股份有限公司 数据处理方法、装置及电子设备
CN115529181A (zh) * 2022-09-28 2022-12-27 中国农业银行股份有限公司 一种认证方法、装置、设备以及存储介质
US20240144232A1 (en) * 2022-10-28 2024-05-02 Stripe, Inc. Systems and methods for terminal device attestation for contactless payments
CN116506134B (zh) * 2023-06-28 2023-09-15 山东海量信息技术研究院 数字证书管理方法、装置、设备、***及可读存储介质

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
WO2000062265A1 (en) 1999-04-09 2000-10-19 Liquid Audio, Inc. Secure online music distribution system
FI108389B (fi) * 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
JP4692922B2 (ja) * 2005-03-16 2011-06-01 日本電気株式会社 ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
KR100736091B1 (ko) * 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
KR20090026357A (ko) * 2006-07-07 2009-03-12 쌘디스크 코포레이션 증명서 체인을 이용한 콘텐트 제어 시스템과 방법
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8369526B2 (en) * 2008-02-12 2013-02-05 Discretix Technologies Ltd. Device, system, and method of securely executing applications
CA2741459C (en) * 2008-10-22 2018-01-02 Research In Motion Limited Pushing certificate chains to remote devices
CN101777978B (zh) * 2008-11-24 2012-05-30 华为终端有限公司 一种基于无线终端的数字证书申请方法、***及无线终端
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
ES2960797T3 (es) * 2011-06-10 2024-03-06 Blackberry Ltd Encadenamiento seguro e implícito de certificados
JP2013150179A (ja) * 2012-01-19 2013-08-01 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
CN103916848B (zh) * 2013-01-09 2019-06-14 中兴通讯股份有限公司 一种移动终端数据备份和恢复的方法及***
CN103945374A (zh) * 2013-01-18 2014-07-23 深圳市华营数字商业有限公司 一种基于pki技术的移动终端设备及用户认证的方法
JP6079394B2 (ja) 2013-04-11 2017-02-15 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
WO2015108410A1 (en) * 2014-01-15 2015-07-23 Xorkey B.V. Secure login without passwords
CN105743855B (zh) * 2014-12-10 2019-05-21 广东华大互联网股份有限公司 一种互联网应用设备的安全控制***及其发行、应用方法
JP6403583B2 (ja) * 2015-01-21 2018-10-10 キヤノン株式会社 アップデートされたアプリケーションを配信する配信管理サーバーおよび配信管理方法
CN106209730B (zh) * 2015-04-30 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
US9503449B1 (en) * 2015-05-12 2016-11-22 Payoda Inc. Application centric centralized certificate management system for managing certificates across data centers
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和***
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
KR101821645B1 (ko) * 2016-02-17 2018-01-25 중부대학교 산학협력단 자체확장인증을 이용한 키관리 방법
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム
CN106096962A (zh) * 2016-06-12 2016-11-09 财付通支付科技有限公司 电子凭证处理方法及电子凭证处理装置
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10437985B2 (en) * 2016-10-01 2019-10-08 Intel Corporation Using a second device to enroll a secure application enclave
CN106533691A (zh) * 2016-10-18 2017-03-22 北京信安世纪科技有限公司 一种数字证书有效性的验证方法及装置
CN108476226B (zh) * 2016-12-22 2021-06-22 华为技术有限公司 应用程序授权方法、终端及服务器
KR101816653B1 (ko) * 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
CN108667781A (zh) * 2017-04-01 2018-10-16 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN108667609B (zh) * 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN107104795B (zh) * 2017-04-25 2020-09-04 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及***
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
CN107392588A (zh) * 2017-06-21 2017-11-24 深圳市欧乐在线技术发展有限公司 一种基于信令网络的支付装置及其实现方法
CN109218263B (zh) * 2017-07-04 2021-06-08 斑马智行网络(香港)有限公司 一种控制方法及装置
GB2566263A (en) * 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
CN109474432B (zh) * 2017-09-07 2021-11-02 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备
US20190109877A1 (en) * 2017-10-11 2019-04-11 Microsoft Technology Licensing, Llc Secure application metering
US10841086B2 (en) * 2018-02-06 2020-11-17 Wickr, Inc. Facilitating communications using hybrid cryptography
CN110278084B (zh) * 2018-03-16 2021-10-15 华为技术有限公司 eID建立方法、相关设备及***
CN108183804B (zh) * 2018-03-28 2021-01-26 湖南东方华龙信息科技有限公司 证书共享方法
CN110417554A (zh) * 2018-04-26 2019-11-05 华为技术有限公司 一种验证终端设备身份的方法及装置
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、***、存储介质和计算机设备
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
US11431502B2 (en) * 2020-09-18 2022-08-30 Citrix Systems, Inc. Enhanced token transfer
US11296933B1 (en) * 2021-03-26 2022-04-05 Sensormatic Electronics, LLC Secure low-latency and low-throughput support of rest API in IoT devices

Also Published As

Publication number Publication date
JP7297360B2 (ja) 2023-06-26
JP2021516495A (ja) 2021-07-01
US20200344072A1 (en) 2020-10-29
CN108768664A (zh) 2018-11-06
US11516020B2 (en) 2022-11-29
WO2019233204A1 (zh) 2019-12-12

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
US11757662B2 (en) Confidential authentication and provisioning
CN106612180B (zh) 实现会话标识同步的方法及装置
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CN107733636B (zh) 认证方法以及认证***
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
US11743053B2 (en) Electronic signature system and tamper-resistant device
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN114172747B (zh) 一种基于数字证书的群成员获得认证证书的方法和***
CN112583588B (zh) 一种通信方法及装置、可读存储介质
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN116318637A (zh) 设备安全入网通信的方法和***
CN113872986A (zh) 配电终端认证方法、***、装置、计算机设备和存储介质
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置
CN111614466B (zh) 凭证安全签发与管理***及方法
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
US20240223370A1 (en) Method for authentication of a service provider device to a user device
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和***
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN111641507A (zh) 一种软件通信体系结构组件注册管理方法和装置
KR101813069B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법
CN111062005A (zh) 版权认证密码的生成方法、认证方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant